Jakiś czas temu na lekcji systemów operacyjnych oglądaliśmy fajną gre, która miała służyć łamaniu „zabezpieczeń” strony i ogólnie chyba zabawie, chociaż więcej nerwów.

Nie powiem wcale takie łatwe to nie jest, tym co zrobiłem chciałem się pochwalić i pokazać jak to zrobić! 🙂

Link gra jak najbardziej warta uwagi 😛

Poniżej podpowiedzi

Zadanie.1

<script type="text/javascript"><!--mce:0--></script>
<h3>Hackme 3.0 - level #1</h3>
<form>
Podaj haselko:
<input id="haslo" type="password" />
<input onclick="spr()" type="button" value="Lecimy dalej!" />
</form>

czyli hasłem jest : javascript:prompt(”,document.title)
Tytuł dokumentu.

Zadanie.2

<script type="text/javascript"><!--mce:1--></script>
<h3>Hackme 3.0 - level #2</h3>
Podaj haselko:
<input id="kodek" size="7" type="text" />
 
<input onclick="d('1')" type="button" value="1" />
<input onclick="d('2')" type="button" value="2" />
<input onclick="d('3')" type="button" value="3" />
 
<input onclick="d('4')" type="button" value="4" />
<input onclick="d('5')" type="button" value="5" />
<input onclick="d('6')" type="button" value="6" />
 
<input onclick="d('7')" type="button" value="7" />
<input onclick="d('8')" type="button" value="8" />
<input onclick="d('9')" type="button" value="9" />
 
<input onclick="spr()" type="button" value="[enter]" />

(liczba*liczba==1550025) ?

Zadanie.3

<script type="text/javascript"><!--mce:2--></script>
<h3>Hackme 3.0 - level #3</h3>
Podaj haselko:
<input id="haslo" type="password" />
<input onclick="spr()" type="button" value="Go!" />

Tutaj już trzeba poczytać o substringach, ( fraza ==’leowi’, substring.fraza(0,2) , dwie litery, zero przesunięcia, ‚le’ ) , ogólnie też miałem z tym problem hasło to „wiola”
Zadanie.4

<script type="text/javascript"><!--mce:3--></script>
<h3>Hackme 3.0 - level #4</h3>
Podaj haslo:
<input id="haslo" type="password" />
<input onclick="spr()" type="button" value="Go!" />

Tutaj zachodzi eleminacja co drugą litere. Hasło ? – ananas
Zadanie 5.

<h3>Hackme 3.0 - level #5</h3>
A teraz zaczyna sie jazda z PHP :P
<form action="pierwszy.php">
Login:
<input name="login" type="text" />
Haslo:
<input name="haslo" type="password" />
<input type="submit" value="Zaloguj mnie" />
</form>

Tutaj musimy wejść do pliku pierwszy.php, pierwsza sprawa www.uw-team.org/hm3next/pierwszy.php , następnie po wyświetleniu komunikatu Podales zle haslo! , i zmianie linku nawww.uw-team.org/hm3next/pierwszy.php?error=zle.htm , wpisujemy error=pierwszy.php i enterujemy. Pokazuje nam się taki kod :
if (($haslo==”zaqq”) && ($login==”root”)){$kod=”zle.htm”;} else {$kod=”ciekawe.php”;} include(„$kod”);
login root, hasło zaqq.
Zadanie 6.

Należy przejść na stronęwww.uw-team.org/hm3next/skrypty/ i zobaczyć plik config.inc ,
$wysokie_rachunki=true;
$losowe_0700=true;
$zakodowane_haslo=”gnavr ebmzbjl!”; //zakodowane dla pewnosci!
$mail=”ladmin@tpsa.jest.najlepsza.pl”;

Hasło jest zakodowane w ROT-13 , przesunięcie o 13.
Hasło które należy wpisać do admin.php , to ‚tanie rozmowy!’

Zadanie 7.
Tutaj należy poczytać o SQL injections, i ogólnie o SQL chodzi o to by sql myślał że hasło które wpisujemy nie jest hasłem a dalszym jego zapytaniem(?) , ciężko mi to opisać,
webhosting.pl/SQL.Injection..Jak.hakerzy.omijaja.zabezpieczenia.stron.WWW.?page=5
Warto zobaczyć.

Tak więc wpisujemy ‚OR 1=1
I przechodzimy dalej.
Zadanie 8.

<h3>Hackme 3.0 - level #8</h3>
Czasami nie chcemy, aby internetowy robot przeszukiwał wszystkie katalogi na naszym serwerze.
W tym celu tworzymy specjalne pliki, które ograniczają ten proceder.
<form method="post">
<input name="haslo" type="password" />
<input type="submit" value="OK" />
</form>

Tymi plikami są oczywiście robots.txt
Wpisujemy więc w przeglądarke robots.txt, i dostajemy
User-agent: googlebot
Disallow: haselka.txt
Wchodzimy teraz haselka.txt , i tam dostajemy haslo które nalezy wpisac czyli : iamthebest
Zadanie.9
Jest to liczba 12 , sprawdź sam.
wchodzimy więc do następnego zadania wpisując ../12.php
Zadanie.10
To zadanie jest dość trudne, bo nie wiadomo na poczatku co zrobić, dopóki nie sprawdzimy ciasteczek ( cookie ) , jeśli zobaczymy nasze cookie, to jeden będzie miał nazwe administator i parametr nie, jeśli zmienimy parametr na „tak” zadanie zostanie zaliczone!